Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account

Come funziona il phishing?

Il phishing inizia con una e-mail o un'altra comunicazione fraudolenta inviata allo scopo di attirare una vittima. Il messaggio sembra provenire da un mittente affidabile. Se l'inganno riesce, la vittima viene persuasa a fornire informazioni riservate, spesso su un sito web truffa. Qualche volta, nel computer del malcapitato viene anche scaricato un malware.



Quale tecnologia di sicurezza è la migliore?

Nessuna singola tecnologia di sicurezza informatica può prevenire attacchi di phishing.

Quali sono i pericoli degli attacchi di phishing?

A volte agli hacker è sufficiente ottenere informazioni sulla carta di credito della vittima o altri dati personali a scopo di lucro. Altre volte, le e-mail di phishing vengono inviate al fine di ottenere le credenziali di accesso dei dipendenti o altre informazioni utili a perpetrare un attacco più sofisticato contro un'azienda specifica. Attacchi informatici quali minacce avanzate persistenti (APT) e ransomware spesso iniziano con il phishing.

Come sensibilizzare gli utenti agli attacchi di phishing?

Un modo per proteggere le tue organizzazioni dal phishing è l'educazione degli utenti. L'istruzione dovrebbe coinvolgere tutti i dipendenti. I dirigenti di alto livello sono spesso un obiettivo. Insegna loro come riconoscere una e-mail di phishing e cosa fare quando ne ricevono una. Gli esercizi di simulazione sono anche fondamentali per valutare come i tuoi dipendenti reagiscono a un attacco di phishing a fasi.

Come fermare le truffe di phishing?

Esempi di attacchi di phishing

Spear phishing

Lo spear phishing prende di mira singoli individui anziché un ampio gruppo di persone. Gli hacker spesso cercano le loro vittime sui social media e su altri siti. In questo modo possono personalizzare le comunicazioni affinché sembrino autentiche. Lo spear phishing è spesso il primo passo per penetrare le difese di un'azienda e realizzare un attacco mirato. Secondo il SANS Institute, il 95% di tutti gli attacchi alle reti aziendali ha origine da uno spear phishing portato a termine con successo.

Whaling

Parliamo di whaling quando gli hacker prendono di mira un "pesce grosso", ad esempio un CEO. Spesso questi criminali trascorrono molto tempo a profilare il bersaglio, per trovare il momento e i mezzi opportuni per rubarne le credenziali di accesso. Il whaling è un attacco particolarmente critico, poiché i dirigenti di alto livello hanno accesso a numerose informazioni aziendali.

Pharming

Analogamente al phishing, il pharming invia gli utenti verso un sito web fraudolento che sembra perfettamente in regola. Tuttavia, in questo caso, le vittime non devono nemmeno fare clic su un link malevolo per accedere al sito fasullo. Gli hacker possono infettare il computer dell'utente o il server DNS del sito e reindirizzare l'utente a una pagina web fittizia anche se è stato digitato l'URL corretto.

Deceptive phishing

Il deceptive phishing, letteralmente phishing ingannevole, è il tipo di phishing più comune. In questo caso, un hacker tenta di ottenere dalle vittime informazioni riservate da utilizzare per rubare denaro o lanciare altri attacchi. Una e-mail falsa proveniente da una banca che chiede di fare clic su un link e verificare i dettagli del proprio conto corrente è un esempio di deceptive phishing.

Phishing di Office 365

Analogamente al phishing, il pharming invia gli utenti verso un sito web fraudolento che sembra perfettamente in regola. Tuttavia, in questo caso, le vittime non devono nemmeno fare clic su un link malevolo per accedere al sito fasullo. Gli hacker possono infettare il computer dell'utente o il server DNS del sito e reindirizzare l'utente a una pagina web fittizia anche se è stato digitato l'URL corretto.